Datenverschlüsselung: Top-Tools ermöglichen Spionageabwehr

Diese Open-Source-Anwendung auf Basis der legendären Lösung „Encryption for the Masses“ (E4M) legt Daten verschlüsselt in Container-Dateien ab, mountet jene auf beliebigen Dateisystemen als „virtuelle Festplatten“ – und kann Archive so ganz und gar unsichtbar machen. Truecrypt-Volumes verhalten sich ganz so wie physische Harddisks. Version 4 wurde vollständig überarbeitet.

Features im Überblick:

  • Verschlüsselung mit 256-, oder 448-Bit-Key (CAST5, Serpent, Triple DES, Twofish, Blowfish)
  • kaskadierender Einsatz verschiedener Algorithmen (AES-Twofish-Serpent)
  • Verschlüsseln kompletter Festplatten oder externer Speichermedien
  • Überprüfen und Reparieren des Dateisystems
  • systemweite Hotkeys

Auf Systemen ohne Truecrypt-Installation bietet sich eine Selbstextraktion an. „Traveller-Modus“ haben die Entwickler dieses Prinzip getauft. Truecrypt-Archive lassen sich innerhalb bestehender verstecken: Wird das erste, äußere Volume entpackt, bleibt das zweite, innere, dennoch unentdeckt – es unterscheidet sich nicht von Zufalls-Daten und verlangt ein anderes Passwort. Vor Überschreiben ist die versteckte Datei geschützt.

Fazit

Truecrypt bietet Sicherheit in allen Bereichen. Es unterstützt 13 Verschlüsselungs-Techniken, dürfte aber durch seine intuitive Oberfläche auch unbedarften Nutzern wenig Kopfzerbrechen bereiten. Herausragend: die „Hidden Volumes“. Schlüsseldateien bieten Schutz gegen Keylogger, die lediglich Passwörter ausspionieren können.

Der Zufallszahlen-Generator für Hash-Codes wurde weiter verbessert. Bevor Rohdaten in Container geschrieben werden, defragmentiert Truecrypt sie: ein wirklicher Zugewinn an Schnelligkeit gegenüber der Vorversion. Testen lässt sich dies über eine Benchmark-Funktion.

Zum Download

Themenseiten: Business-Software, Download-Special, Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Datenverschlüsselung: Top-Tools ermöglichen Spionageabwehr

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *